|
關注:1
2013-05-23 12:21
求翻譯:Given the risk model above, we now develop the risk assessment phase of our framework. We seek to determine the consequences of the graph having a particular security profile over some time period of interest. To do so, we draw upon models for probabilistic cascades of failures, utilizing an approach related to that in是什么意思?![]() ![]() Given the risk model above, we now develop the risk assessment phase of our framework. We seek to determine the consequences of the graph having a particular security profile over some time period of interest. To do so, we draw upon models for probabilistic cascades of failures, utilizing an approach related to that in
問題補充: |
|
2013-05-23 12:21:38
鑒于上述風險模型,我們現在制定的風險評估階段,我們的框架。我們設法確定對一些感興趣的時間內有一個特定的安全配置文件的圖形的后果。要做到這一點,我們借鑒模型失敗的概率級聯,利用相關[8]的方法。
|
|
2013-05-23 12:23:18
鑒于上述的風險模式,我們現在發展的風險評估階段的框架。 我們努力確定圖表的后果具有特定安全配置文件在一些關注的時段。 這樣做,我們利用模型的概率瀑布般的失敗,采用一種辦法,在有關[8]。
|
|
2013-05-23 12:24:58
假使風險模型上面,我們現在開發風險評估階段我們的框架。 我們尋求確定圖表的后果有一個特殊安全性配置文件在某個時候利益。 要做如此,我們得出模型為失敗機率小瀑布,運用方法與那有關[8]。
|
|
2013-05-23 12:26:38
鑒于上面的風險模型,我們現在開發我們的架構的風險評估階段。我們設法確定在一段時間感興趣的有特殊安全配置文件的圖形的后果。要這樣做,我們借鑒模型的概率葉柵的失敗,利用 [8] 中有關的一種方法。
|
|
2013-05-23 12:28:18
鑒于上面的風險模型,我們現在開發我們的架構的風險評估階段。我們設法確定在一段時間感興趣的有特殊安全配置文件的圖形的后果。要這樣做,我們借鑒模型的概率葉柵的失敗,利用 [8] 中有關的一種方法。
|
湖北省互聯網違法和不良信息舉報平臺 | 網上有害信息舉報專區 | 電信詐騙舉報專區 | 涉歷史虛無主義有害信息舉報專區 | 涉企侵權舉報專區